Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de ThreatMapper Mejor Valoradas

Reseñas y detalles del producto de ThreatMapper

Aman P.
AP
Security Services Senior Consultant
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

Lo mejor de ThreatMapper es una herramienta de código abierto que escanea, mapea y clasifica todas las vulnerabilidades conocidas en los hosts, aplicaciones, contenedores, etc. El tipo de fiabilidad que ofrece ThreatMapper es inigualable, también eso es lo mejor de esta maravillosa herramienta. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

No hay mucho que no guste de ThreatMapper, pero solo quiero que los desarrolladores agreguen una lista más robusta de amenazas/vulnerabilidades para plataformas CMS como WordPress, Drupal y Joomla. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

ThreatMapper está resolviendo el mayor problema para una organización de desarrollo de productos, que es escanear, mapear y clasificar las vulnerabilidades de seguridad en sus aplicaciones, hosts y contenedores durante la fase del SDLC para mitigar y minimizar las posibles amenazas y riesgos futuros asociados con el código. Reseña recopilada por y alojada en G2.com.

Descripción general de ThreatMapper

¿Qué es ThreatMapper?

Plataforma de código abierto y multi-nube para escanear, mapear y clasificar vulnerabilidades en contenedores en ejecución, imágenes, hosts y repositorios.

Detalles ThreatMapper
Mostrar menosMostrar más
Descripción del Producto

ThreatMapper descubre las amenazas para sus aplicaciones en producción, a través de nubes, Kubernetes, sin servidor y más. ThreatMapper descubre cargas de trabajo e infraestructura, mide la topología, escanea en busca de vulnerabilidades y luego prioriza las amenazas según la naturaleza de la vulnerabilidad, su impacto, proximidad a la superficie de ataque y facilidad de explotación. Descubra lo que necesita arreglar primero, para reducir su riesgo de explotación.


Detalles del vendedor
Año de fundación
2018
Ubicación de la sede
Palo Alto, US
Twitter
@deepfence
589 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
20 empleados en LinkedIn®

Owen G.
OG
Resumen proporcionado por:
Head of Products, Deepfence

Reseñas Recientes de ThreatMapper

RANA S.
RS
RANA S.Mediana Empresa (51-1000 empleados)
4.0 de 5
"Escáner de Vulnerabilidades!!"
Para escanear entornos de Kubernetes o Fargate, ya que la instalación es muy fácil.
Azmeera Goutham N.
AN
Azmeera Goutham N.Pequeña Empresa (50 o menos empleados)
4.0 de 5
"Terrífico ThreatMapper"
Visualización en tiempo real en la aplicación y tiene varias aplicaciones multi-nube y ayudó a monitorear características y hojas de ruta sensoriza...
Gaurav  R.
GR
Gaurav R.Mediana Empresa (51-1000 empleados)
4.5 de 5
"Múltiple escáner de nube para vulnerabilidad de contenedor, aplicación"
Threat mapper es gratuito y está disponible para múltiples plataformas en la nube, lo mejor es que clasifica la vulnerabilidad en nivel de riesgo.
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de ThreatMapper

Demo ThreatMapper - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
Demo ThreatMapper - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
Demo ThreatMapper - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Responde algunas preguntas para ayudar a la comunidad de ThreatMapper
¿Has utilizado ThreatMapper antes?

11 de 12 Reseñas totales para ThreatMapper

4.2 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Menciones populares
Los siguientes elementos son elementos de radio y ordenarán los resultados mostrados por el elemento seleccionado y actualizarán los resultados mostrados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
11 de 12 Reseñas totales para ThreatMapper
4.2 de 5
11 de 12 Reseñas totales para ThreatMapper
4.2 de 5

Pros y Contras de ThreatMapper

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Azmeera Goutham N.
AN
Graduate Engineering Trainee
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

Visualización en tiempo real en la aplicación y tiene varias aplicaciones multi-nube y ayudó a monitorear características y hojas de ruta sensorizadas con gran apoyo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Es una plataforma de código abierto y, con eso, los recursos de terceros no son tan buenos y no se pudieron encontrar todas las vulnerabilidades. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

Las prácticas de DevOps en la organización y útiles en ataques DDoS y algunas estafas de phishing. Reseña recopilada por y alojada en G2.com.

Gaurav  R.
GR
DevOps Engineer
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Traducido Usando IA
Socio comercial del vendedor o competidor del vendedor, no incluido en las puntuaciones de G2.
¿Qué es lo que más te gusta de ThreatMapper?

Threat mapper es gratuito y está disponible para múltiples plataformas en la nube, lo mejor es que clasifica la vulnerabilidad en nivel de riesgo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

No hay más que no gustar de threatmapper, puede proporcionar mejor documentación. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

Threat mapper ayuda a mejorar la calidad del código y la aplicación. Reseña recopilada por y alojada en G2.com.

RR
Associate Editor
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Reseña Orgánica de Perfil de Usuario
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

Visualización y descubrimiento efectivos de amenazas y vulnerabilidades en la implementación en tiempo real y en múltiples nubes. Accesibilidad y configuración fáciles, permiten un monitoreo efectivo con herramientas cargadas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Se requieren más actualizaciones y la configuración debería ser más sencilla. Una interfaz de usuario más interactiva será un complemento. En general, nada de qué quejarse, pero la interfaz podría ser mucho mejor. Sin duda, el producto es eficiente. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

Ofrece una plataforma totalmente integrada para la detección y mitigación de amenazas. Elimina eficazmente las vulnerabilidades remotas, los ataques DDoS y los intentos de phishing y potencia la integridad y seguridad en la organización. Reseña recopilada por y alojada en G2.com.

RANA S.
RS
Piping Engineer
Mechanical or Industrial Engineering
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
(Original )Información
¿Qué es lo que más te gusta de ThreatMapper?

Para escanear entornos de Kubernetes o Fargate, ya que la instalación es muy fácil. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Para la configuración se requiere un trabajador calificado. Se requiere apoyo comunitario. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

La GUI te proporciona flujos de tráfico y vulnerabilidades que son de alto riesgo. Es de código abierto. Reseña recopilada por y alojada en G2.com.

Raunak G.
RG
Product Growth
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

Es difícil configurar Threatmapper con su tecnología. Sin embargo, una vez hecho correctamente, puede ayudar significativamente a evaluar las fuentes potenciales de donde podrían ocurrir ataques cibernéticos o ataques DDoS. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

La configuración es muy difícil. No es una solución plug-n-play. Se necesita un desarrollador dedicado para poner esto en marcha dentro de la organización. Además, la curva de aprendizaje es bastante pronunciada para los propietarios de negocios no técnicos. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

ThreatMapper ayuda a detectar las fuentes potenciales de donde podría ocurrir un ciberataque en su empresa y le ayuda a planificar en consecuencia. Evalúa su servidor, API, su base de código; básicamente todo para detectar cualquier vulnerabilidad. Reseña recopilada por y alojada en G2.com.

Isra K.
IK
Manager
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

Buen servicio 24/7

Descubrimiento y visualización en tiempo real de aplicaciones en producción

Hojas de ruta sensorizadas

Soporta aplicaciones multi-nube y multi-modalidad

Características útiles de monitoreo

Notificaciones para cada actividad Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Múltiples limitaciones en Threatmapper

Ahora Threatmapper es una plataforma de código abierto

Los recursos de terceros no son apropiados

Vulnerabilidades desconocidas

Dev/DevOps no están alineados

No todas las vulnerabilidades pueden ser corregidas Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

Buenos datos de tráfico de red para identificar anomalías

Actualizaciones frecuentes y complementos

Recolección de tráfico de aplicaciones web

Uso de eBPF para recopilar información de adjuntos

Ecosistema alineado

Nuevas herramientas de escaneo Reseña recopilada por y alojada en G2.com.

Shivaling P.
SP
C
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

Lo mejor que me gusta es que threatmapper es de código abierto ahora y no puedo esperar para explorar sus capacidades completas para la implementación multicloud y el escaneo de seguridad de kubernetes. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

ya que es relativamente nuevo, no hay soporte comunitario disponible en línea para ajustarlo a fin de cumplir con las mejores prácticas de seguridad al escanear a través de múltiples nubes y también asegurar mediante el escaneo de clústeres de Kubernetes. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

Está resolviendo la mejor manera de implementar prácticas de DevSecOps en las organizaciones para eliminar vulnerabilidades de seguridad, ataques DDoS y otras estafas de phishing para que nuestras aplicaciones estén seguras. Reseña recopilada por y alojada en G2.com.

Apoorv C.
AC
Consultant
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

Notifica al desarrollador sobre el fallo de la compilación. Los usuarios también pueden monitorear el estado de la compilación. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Debería haber videos de capacitación publicados por Threatmapper. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

Seguridad Aumentada Reseña recopilada por y alojada en G2.com.

Julie G.
JG
Cybersecurity Ambassador
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

no intimidante en diseño y sus resultados son comprensibles Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Parece carecer de algo del brillo más deslumbrante. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

Me ayudó durante mi maestría en ciberseguridad. Reseña recopilada por y alojada en G2.com.

PP
Executive - Resourcing
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

El mejor producto que he utilizado para la detección de amenazas de diferentes fuentes. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

No hay nada que no guste y también están mejorando y actualizando su producto. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando ThreatMapper:

Este es un gran producto para usar ya que simplifica la detección de amenazas y es fácil de usar. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

A medida que ThreatMapper escanea todos los archivos y aplicaciones, está resolviendo mis problemas diarios relacionados con amenazas. Reseña recopilada por y alojada en G2.com.